• XSS.stack #1 – первый литературный журнал от юзеров форума

Точка входа - RDP

br0ken

CD-диск
Пользователь
Регистрация
06.06.2024
Сообщения
10
Реакции
1
Всем привет, умею пентестить AD, вход в которые через ***VPN. Столкнулся с RDP доступом. Не могу найти инфу ни в гугле, ни тут, ни на экспе.
Имплант туда какой-то ставить, сокс (нельзя ли как-то элегантно открыть tcp+udp socks?) Кто-то льёт криптованный инструментарий прямо на RDP и работает оттуда.
Но я не представляю сколько придётся морочиться с PowerSploit-ами, и тому подобными вещами.
Какие есть варианты работы с сетями при изначальном попадании через RDP, поделитесь опытом!
Спасибо!
 
Последнее редактирование:
Всем привет, умею пентестить AD, вход в которые через ***VPN. Столкнулся с RDP доступом. Не могу найти инфу ни в гугле, ни тут, ни на экспе.
Имплант туда какой-то ставить, сокс (нельзя ли как-то элегантно открыть tcp+udp socks?) Кто-то льёт криптованный инструментарий прямо на RDP и работает оттуда.
Но я не представляю сколько придётся морочиться с PowerSploit-ами, и тому подобными вещами.
Какие есть варианты работы с сетями при изначальном попадании через RDP, поделитесь опытом!
Спасибо!
Посмотри роуты, просканируй сетку, получи пароли с памяти, посмотри куда сможешь зайти с этими паролями.
Если не хочешь какой-то софт запускать на тачке, то очевидно что это логичный вариант движения
 
Не нужно ничего усложнять.

- Определите, где вы находитесь
- Просканируйте сетку
- Получите хэши и проверьте достоверность данных
- Выполняйте боковые перемещения или используйте уязвимые сетевые серверы
 
Всем привет, умею пентестить AD, вход в которые через ***VPN
глупее xyйни еще нужно постараться написать, какая разница какой у тебя доступ, темболее рдп это прям жирный доступ, не нужно заморачиваться с эксплойтами для UAC, можно автоматом подключить удаленный диск через xfreerdp со всем нужным софтом, нет гемора с эксфильтрацией данных т.к. опять же у тебя есть удаленно смонтированый диск. Ну и в добавок если ты назвал "это" пентестом то будь добр соотвествуй, или же просто называй всё своими именами - скрипткидис заюзавший паблик эксплойт для популярной баги незнает что делать дальше. Цирк в перемешку с детским садиком.
 
Всем привет, умею пентестить AD, вход в которые через ***VPN. Столкнулся с RDP доступом. Не могу найти инфу ни в гугле, ни тут, ни на экспе.
Имплант туда какой-то ставить, сокс (нельзя ли как-то элегантно открыть tcp+udp socks?) Кто-то льёт криптованный инструментарий прямо на RDP и работает оттуда.
Но я не представляю сколько придётся морочиться с PowerSploit-ами, и тому подобными вещами.
Какие есть варианты работы с сетями при изначальном попадании через RDP, поделитесь опытом!
Спасибо!
RDP - это очень здорово, я присоеденюсь к комментаторам сверху, с RDP у тебя улттрамного возможностей, я бы аплоаднул C2 агент(например reverse_shell Matasploit'a, далее просканировал сеть, собрал хеши и устроил бы горизонтальное продвижение по домену
 
Если чел такой вопрос задаёт вряд ли он пейлоад меты отбелит от АВ, так что не очень совет.
Если бы у меня не было закрепа я бы легит софтом закреплялся, тот же эник(хотя на него уже вроде как АВ ругаются) ну рмм много на рынке, тот же мешцентрал или можно отчёты инфосеков глянуть узнать чем сейчас работают.
Хорошо, с метой может и погорячился, но в любом случае хеши надо повытаскивать
 
Зайди на тачку и чекни. Можешь ligolo сможешь запуснить и проскань подсети.

Попробуй снять дампы, может сразу получишь DA.

Может тачки в подсетях есть со старыми уязвимостями, их попробуй долбануть.

Путей много
 
1. OpenSSH легитный закреп.
2. Потом если у тебя есть доступ к РДП, значит у тебя есть креды, начни с того что инициализируй себя в домене, в том числе свои права
3. отсканируй сеть по впн например с помощью nxc, если будет доступен контролер, то в целом на этом этапе работа завершена.
4. Если домен контролер не отобразится то тогда в любом случае нужен будет тунель, ставь виндовый ssh, дальше скань еще раз контролер через тунель он уже точно будет доступен
 
глупее xyйни еще нужно постараться написать, какая разница какой у тебя доступ

Разница простая: если доступ через VPN, то я запускаю powershell-скрипты, которые палятся дефендером (например, powersploit-а) со своего хоста, где отключён дефендер, а если RDP доступ и нет админа, то я не могу отключить дефендер.
Варианта я вижу два: делать чистый софт или ставить сокс и соксифицировать свою ВМ.

далее просканировал сеть,
Опять таки, всё упирается в антивирус.

инициализируй себя в домене
Что это значит?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх